Internet Explorer : des pirates ont exploité une faille de sécurité critique

Maj. le 20 janvier 2020 à 18 h 08 min

Internet Explorer est victime d’une faille « zero day » qui a déjà été exploitée par des pirates pour mener des attaques ciblées. Cette vulnérabilité permettrait notamment d’effectuer du code à distance, et d’obtenir des droits utilisateurs. Microsoft travaille actuellement sur un patch, mais il existe une solution temporaire : l’exécution de quelques lignes de commandes bien précises.

logo internet explorer et fond coloré

Internet Explorer est victime d’une grave faille de sécurité comme le racontent nos confrères du site TechCrunch. Cette vulnérabilité permet aux attaquants de corrompre la mémoire utilisée par le moteur de script sur Internet Explorer 9, 10 et 11. De fait, les pirates peuvent ensuite exécuter du code arbitraire avec les mêmes privilèges que l’utilisateur. Et si le hacker s'emparer d’un compte Administrateur, il devient très facile pour lui de prendre le contrôle total du PC.

Cette faille rappelle fortement celle dont été victime Mozilla Firefox il y a deux semaines environ. Le constructeur précise que la vulnérabilité concerne toutes les versions de Windows (10, 8.1 et 7) et que son niveau de dangerosité est fixée à « modéré » sur les appareils Windows Server et à « critique » sur les version clients de Windows.

La firme de Redmond assure travailler à l’heure actuelle sur le développement d’un patch et prévient ses utilisateurs que ce correctif ne sera pas disponible avant la prochaine mise à jour de sécurité prévue le 11 février 2020. En attendant le déploiement, l’entreprise américaine préconise une solution temporaire qui permet de limiter les dégâts.

À lire également : Chrome vs Firefox vs Edge vs Brave : lequel est le meilleur navigateur ?

Une solution temporaire

En effet, la compagnie recommande de restreindre manuellement l’accès à JScript.dll. Pour se faire, l’utilisateur doit exécuter quelques lignes de commande dans une invite de commande :

  • Pour un système 32-bit : takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N
  • Pour un système 64-bit : takeown /f %windir%\syswow64\jscript.dll
    cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    takeown /f %windir%\system32\jscript.dll
    cacls %windir%\system32\jscript.dll /E /P everyone:N

Notez qu’une fois le patch Tuesday publié, il est possible d’annuler les précédentes lignes de commandes à via celles-ci :

  • Pour un système 32-bit : cacls %windir%\system32\jscript.dll /E /R everyone
  • Pour un système 64-bit : cacls %windir%\system32\jscript.dll /E /R everyone
    cacls %windir%\syswow64\jscript.dll /E /R everyone

Il n’est pas à exclure que Microsoft publie un correctif avant le déploiement du prochain patch Tuesday le 11 février.

Source : Endgaget



Réagissez à cet article !
Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !
Chrome permettra de remplir et signer les PDF, voici comment

Plusieurs indices affirment que Google devrait faciliter l’usage de fichiers PDF directement dans le navigateur Chrome. Il sera possible de remplir et signer les formulaires, tout comme aujourd’hui, et de sauvegarder le travail accompli. Une nouvelle option de sauvegarde devrait…